Журнал лабораторных работ

Содержание

Журнал

Вторник (12/18/12)

/dev/pts/0
13:29:50
#vim /etc/init.d/
13:29:50
#vim /etc/init
13:29:50
#vim /etc/init
13:29:50
#man ipfw
прошло 11 минут
13:41:09
#ipfw list
l3script: ipfw: команда не найдена
13:41:18
#man iptables
прошло 79 минут
15:00:35
#iptables --help
iptables v1.4.8
Usage: iptables -[AD] chain rule-specification [options]
       iptables -I chain [rulenum] rule-specification [options]
       iptables -R chain rulenum rule-specification [options]
       iptables -D chain rulenum [options]
       iptables -[LS] [chain [rulenum]] [options]
       iptables -[FZ] [chain] [options]
       iptables -[NX] chain
       iptables -E old-chain-name new-chain-name
       iptables -P chain target [options]
...
[!] --out-interface -o output name[+]
                                network interface name ([+] for wildcard)
  --table       -t table        table to manipulate (default: `filter')
  --verbose     -v              verbose mode
  --line-numbers                print line numbers when listing
  --exact       -x              expand numbers (display exact values)
[!] --fragment  -f              match second or further fragments only
  --modprobe=<command>          try to insert modules using this command
  --set-counters PKTS BYTES     set the counter during insert/append
[!] --version   -V              print package version.
15:00:40
#ping 192.168.13.3
PING 192.168.13.3 (192.168.13.3) 56(84) bytes of data.
64 bytes from 192.168.13.3: icmp_req=1 ttl=64 time=0.220 ms
64 bytes from 192.168.13.3: icmp_req=2 ttl=64 time=0.205 ms
64 bytes from 192.168.13.3: icmp_req=3 ttl=64 time=0.217 ms
64 bytes from 192.168.13.3: icmp_req=4 ttl=64 time=0.201 ms
64 bytes from 192.168.13.3: icmp_req=5 ttl=64 time=0.201 ms
64 bytes from 192.168.13.3: icmp_req=6 ttl=64 time=0.203 ms
^C
--- 192.168.13.3 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 4999ms
rtt min/avg/max/mdev = 0.201/0.207/0.220/0.020 ms
15:07:44
#ip r l
default via 192.168.13.253 dev eth0
192.168.13.0/24 dev eth0  proto kernel  scope link  src 192.168.13.1
15:07:59
#ping 192.168.13.3
PING 192.168.13.3 (192.168.13.3) 56(84) bytes of data.
^C
--- 192.168.13.3 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3023ms
15:08:15
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
15:10:03
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
15:10:12
#ping 192.168.13.3
PING 192.168.13.3 (192.168.13.3) 56(84) bytes of data.
64 bytes from 192.168.13.3: icmp_req=1 ttl=64 time=0.167 ms
64 bytes from 192.168.13.3: icmp_req=2 ttl=64 time=0.223 ms
64 bytes from 192.168.13.3: icmp_req=3 ttl=64 time=0.221 ms
64 bytes from 192.168.13.3: icmp_req=4 ttl=64 time=0.232 ms
64 bytes from 192.168.13.3: icmp_req=5 ttl=64 time=0.230 ms
64 bytes from 192.168.13.3: icmp_req=6 ttl=64 time=0.211 ms
64 bytes from 192.168.13.3: icmp_req=7 ttl=64 time=0.214 ms
^C
--- 192.168.13.3 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 5997ms
rtt min/avg/max/mdev = 0.167/0.214/0.232/0.020 ms
15:11:24
#host ya.ru
ya.ru has address 93.158.134.203
ya.ru has address 213.180.193.3
ya.ru has address 213.180.204.3
ya.ru has address 77.88.21.3
ya.ru has address 87.250.250.3
ya.ru has address 87.250.250.203
ya.ru has address 87.250.251.3
ya.ru has address 93.158.134.3
ya.ru mail is handled by 10 mx.yandex.ru.
15:16:50
#ping ya.ru
PING ya.ru (93.158.134.3) 56(84) bytes of data.
64 bytes from www.yandex.ru (93.158.134.3): icmp_req=1 ttl=58 time=18.1 ms
64 bytes from www.yandex.ru (93.158.134.3): icmp_req=2 ttl=58 time=19.7 ms
^C
--- ya.ru ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 18.163/18.932/19.702/0.781 ms
15:17:06
#vim /etc/resolv.conf
15:17:21
#~
search net.nt
nameserver 192.168.13.253
"/etc/resolv.conf" 2L, 40C
15:17:26
#~
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
прошло 11 минут
15:29:22
#man iptables
прошло 14 минут
15:44:10
#cd /etc/network/if-up.d/

15:44:18
#ls -hl
итого 12K
-rwxr-xr-x 1 root root 4,5K Мар 28  2012 mountnfs
-rwxr-xr-x 1 root root  849 Дек 21  2009 openssh-server
15:44:19
#cd ..

15:44:34
#cd if-down.d/

15:44:36
#ls -hl
итого 0
15:44:39
#vim iptables
15:45:41
#cd ..

15:45:42
#cd if-up.d/

15:45:44
#ls -hl
итого 12K
-rwxr-xr-x 1 root root 4,5K Мар 28  2012 mountnfs
-rwxr-xr-x 1 root root  849 Дек 21  2009 openssh-server
15:45:45
#vim iptables
15:46:17
#ls -hl
итого 16K
-rw-r--r-- 1 root root   50 Дек 18 16:46 iptables
-rwxr-xr-x 1 root root 4,5K Мар 28  2012 mountnfs
-rwxr-xr-x 1 root root  849 Дек 21  2009 openssh-server
15:46:20
#chmod +x iptables

15:46:25
#ls -hl
итого 16K
-rwxr-xr-x 1 root root   50 Дек 18 16:46 iptables
-rwxr-xr-x 1 root root 4,5K Мар 28  2012 mountnfs
-rwxr-xr-x 1 root root  849 Дек 21  2009 openssh-server
15:46:27
#cd ..

15:46:29
#cd if-down.d/

15:46:31
#ls -hl
итого 4,0K
-rw-r--r-- 1 root root 47 Дек 18 16:45 iptables
15:46:32
#chmod +x iptables

15:46:35
#ls -hl
итого 4,0K
-rwxr-xr-x 1 root root 47 Дек 18 16:45 iptables
15:46:36
#exit
exit
root@debian1:/home/user# exit
exit

Среда (12/19/12)

/dev/pts/0
08:21:47
$su
Пароль:
root@debian1:/home/user# l3script
08:21:57
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:22:21
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
08:22:27
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

прошло 18 минут
08:41:07
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             localhost.localdomain
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:41:13
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
^C
--- 127.0.0.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3000ms
08:41:33
#man iptables
08:42:21
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  0.0.0.0/0            127.0.0.1
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:42:26
#iptables -Ln
iptables: No chain/target/match by that name.
08:42:31
#iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  0.0.0.0/0            127.0.0.1
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:42:33
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    DROP       icmp --  anywhere             localhost.localdomain
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
08:43:21
#iptables -D INPUT 1

08:43:30
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
08:43:31
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.040 ms
64 bytes from 127.0.0.1: icmp_req=2 ttl=64 time=0.036 ms
^C
--- 127.0.0.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.036/0.038/0.040/0.002 ms
08:43:50
#iptables -A INPUT -d 127.0.0.1 -p icmp -j DROP

08:44:05
#iptables -D INPUT -d 127.0.0.1 -p icpm -j DROP
iptables v1.4.8: unknown protocol `icpm' specified
Try `iptables -h' or 'iptables --help' for more information.
08:44:26
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    DROP       icmp --  anywhere             localhost.localdomain
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
08:44:49
#iptables -D INPUT -d 127.0.0.1 -p icmp -j DROP

08:45:21
#iptables -F INPUT

08:45:29
#iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
08:45:30
#ping 127.0.0.1
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_req=1 ttl=64 time=0.035 ms
64 bytes from 127.0.0.1: icmp_req=2 ttl=64 time=0.044 ms
^C
--- 127.0.0.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.035/0.039/0.044/0.007 ms
08:45:39
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

08:47:35
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

08:47:39
#iptables -A INPUT -p tcp --syn -j DROP

08:48:15
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:48:18
#nmap localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:49 EET
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds
08:49:18
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:50 EET
Interesting ports on debian1.net.nt (192.168.13.1):
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 4.91 seconds
08:50:09
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:52:25
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:52 EET
Interesting ports on debian1.net.nt (192.168.13.1):
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds
08:52:41
#nmap 192.168.13.2
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:54 EET
Interesting ports on 192.168.13.2:
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
MAC Address: 00:16:3E:00:00:02 (Xensource)
Nmap done: 1 IP address (1 host up) scanned in 4.70 seconds
08:54:09
#netstat -nr
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.13.253  0.0.0.0         UG        0 0          0 eth0
192.168.13.0    0.0.0.0         255.255.255.0   U         0 0          0 eth0
08:54:32
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
08:54:50
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:54 EET
Interesting ports on debian1.net.nt (192.168.13.1):
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 6.39 seconds
08:55:06
#nc -l -p 80
^C
08:55:19
#apt-get install apache
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Пакет apache недоступен, но упомянут в списке зависимостей другого пакета.
Это может означать, что пакет отсутствует, устарел, или доступен из источников, не упомянутых в sources.list
E: Для пакета apache не найден кандидат на установку
08:55:23
#apt-get install apache2
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Будут установлены следующие дополнительные пакеты:
  apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert
Предлагаемые пакеты:
  apache2-doc apache2-suexec apache2-suexec-custom openssl-blacklist
НОВЫЕ пакеты, которые будут установлены:
  apache2 apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert
обновлено 0, установлено 10 новых пакетов, для удаления отмечено 0 пакетов, и 0 пакетов не обновлено.
...
  404  Not Found [IP: 212.211.132.32 80]
Ош  http://security.debian.org/ squeeze/updates/main apache2 i386 2.2.16-6+squeeze7
  404  Not Found [IP: 212.211.132.32 80]
Получено 241 kБ за 1с (188 kБ/c)
Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2.2-bin_2.2.16-6+squeeze7_i386.deb  404  Not Found [IP: 212.211.132.32 80]
Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2-utils_2.2.16-6+squeeze7_i386.deb  404  Not Found [IP: 212.211.132.32 80]
Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2.2-common_2.2.16-6+squeeze7_i386.deb  404  Not Found [IP: 212.211.132.32 80]
Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2-mpm-worker_2.2.16-6+squeeze7_i386.deb  404  Not Found [IP: 212.211.132.32 80]
Не удалось получить http://security.debian.org/pool/updates/main/a/apache2/apache2_2.2.16-6+squeeze7_i386.deb  404  Not Found [IP: 212.211.132.32 80]
E: Невозможно получить некоторые архивы, вероятно надо запустить apt-get update или попытаться повторить запуск с ключом --fix-missing
08:55:32
#apt-get update
Получено:1 http://security.debian.org squeeze/updates Release.gpg [836 B]
Игн http://security.debian.org/ squeeze/updates/contrib Translation-en
Игн http://security.debian.org/ squeeze/updates/contrib Translation-ru
Получено:2 http://ftp.ua.debian.org squeeze Release.gpg [1 672 B]
Игн http://ftp.ua.debian.org/debian/ squeeze/contrib Translation-en
Игн http://ftp.ua.debian.org/debian/ squeeze/contrib Translation-ru
Игн http://ftp.ua.debian.org/debian/ squeeze/main Translation-en
В кэше http://ftp.ua.debian.org/debian/ squeeze/main Translation-ru
Игн http://ftp.ua.debian.org/debian/ squeeze/non-free Translation-en
Игн http://ftp.ua.debian.org/debian/ squeeze/non-free Translation-ru
...
Получено:19 http://ftp.ua.debian.org squeeze-updates/main Sources/DiffIndex [2 989 B]
Получено:20 http://ftp.ua.debian.org squeeze-updates/contrib Sources [14 B]
Получено:21 http://ftp.ua.debian.org squeeze-updates/non-free Sources [14 B]
Получено:22 http://ftp.ua.debian.org squeeze-updates/main i386 Packages/DiffIndex [2 989 B]
Получено:23 http://ftp.ua.debian.org squeeze-updates/contrib i386 Packages [14 B]
Получено:24 http://ftp.ua.debian.org squeeze-updates/non-free i386 Packages [14 B]
Получено:25 http://ftp.ua.debian.org squeeze-updates/main Sources [2 105 B]
Получено:26 http://ftp.ua.debian.org squeeze-updates/main i386 Packages [4 667 B]
Получено 12,1 MБ за 9с (1 272 kБ/c)
Чтение списков пакетов... Готово
08:56:03
#apt-get install apache2
Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
Будут установлены следующие дополнительные пакеты:
  apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert
Предлагаемые пакеты:
  apache2-doc apache2-suexec apache2-suexec-custom openssl-blacklist
НОВЫЕ пакеты, которые будут установлены:
  apache2 apache2-mpm-worker apache2-utils apache2.2-bin apache2.2-common libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap ssl-cert
обновлено 0, установлено 10 новых пакетов, для удаления отмечено 0 пакетов, и 35 пакетов не обновлено.
...
Enabling module authz_default.
Enabling module authz_user.
Enabling module authz_groupfile.
Enabling module authn_file.
Enabling module authz_host.
Enabling module reqtimeout.
Настраивается пакет apache2-mpm-worker (2.2.16-6+squeeze10) ...
Starting web server: apache2.
Настраивается пакет apache2 (2.2.16-6+squeeze10) ...
Настраивается пакет ssl-cert (1.0.28) ...
08:56:19
#nmap 192.168.13.1
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:56 EET
Interesting ports on debian1.net.nt (192.168.13.1):
Not shown: 998 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
Nmap done: 1 IP address (1 host up) scanned in 6.40 seconds
08:56:33
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:7               0.0.0.0:*               LISTEN      3614/xinetd
tcp        0      0 0.0.0.0:47662           0.0.0.0:*               LISTEN      677/rpc.statd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      665/portmap
tcp        0      0 0.0.0.0:19              0.0.0.0:*               LISTEN      3614/xinetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1075/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1164/exim4
tcp6       0      0 :::80                   :::*                    LISTEN      5576/apache2
tcp6       0      0 :::22                   :::*                    LISTEN      1075/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      1164/exim4
udp        0      0 0.0.0.0:111             0.0.0.0:*                           665/portmap
udp        0      0 0.0.0.0:44684           0.0.0.0:*                           677/rpc.statd
udp        0      0 0.0.0.0:853             0.0.0.0:*                           677/rpc.statd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     3594     851/acpid           /var/run/acpid.socket
unix  2      [ ACC ]     STREAM     LISTENING     15896    5578/apache2        /var/run/apache2/cgisock.5576
08:56:51
#iptables -F

08:57:10
#ifconfig
eth0      Link encap:Ethernet  HWaddr 00:16:3e:00:00:01
          inet addr:192.168.13.1  Bcast:192.168.13.255  Mask:255.255.255.0
          inet6 addr: fe80::216:3eff:fe00:1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:58432 errors:0 dropped:0 overruns:0 frame:0
          TX packets:69759 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:75718749 (72.2 MiB)  TX bytes:107581892 (102.5 MiB)
          Interrupt:72
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:68213 errors:0 dropped:0 overruns:0 frame:0
          TX packets:68213 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:425965680 (406.2 MiB)  TX bytes:425965680 (406.2 MiB)
08:57:23
#iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT

08:58:14
#iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT

08:58:30
#iptables -A INPUT -i eth1 -p tcp --syn -j DROP

08:58:45
#nmap localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:59 EET
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 994 closed ports
PORT    STATE SERVICE
7/tcp   open  echo
19/tcp  open  chargen
22/tcp  open  ssh
25/tcp  open  smtp
80/tcp  open  http
111/tcp open  rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
08:59:13
#nmap 192.168.13.2
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 09:59 EET
Interesting ports on 192.168.13.2:
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
MAC Address: 00:16:3E:00:00:02 (Xensource)
Nmap done: 1 IP address (1 host up) scanned in 4.99 seconds
08:59:46
#iptables -F

09:00:16
#iptables -A FORWARD -i eth0 -p tcp --syn -j DROP

09:00:51
#iptables -A FORWARD -i eth0 -p icmp -j DROP

09:01:35
#iptables -A FORWARD -i eth0 -p udp -j DROP

09:02:18
#iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
DROP       icmp --  anywhere             anywhere
DROP       udp  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
09:02:22
#telnet 192.168.13.253 7
Trying 192.168.13.253...
telnet: Unable to connect to remote host: Connection refused
09:03:46
#telnet 192.168.13.2 7
Trying 192.168.13.2...
^]^C
09:03:56
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
09:05:00
#iptables -t nat -A POSTROUTING -s 192.168.13.0/24 -j MASQUERADE

09:05:51
#netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:7               0.0.0.0:*               LISTEN      3614/xinetd
tcp        0      0 0.0.0.0:47662           0.0.0.0:*               LISTEN      677/rpc.statd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      665/portmap
tcp        0      0 0.0.0.0:19              0.0.0.0:*               LISTEN      3614/xinetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1075/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1164/exim4
tcp6       0      0 :::80                   :::*                    LISTEN      5576/apache2
tcp6       0      0 :::22                   :::*                    LISTEN      1075/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      1164/exim4
udp        0      0 0.0.0.0:111             0.0.0.0:*                           665/portmap
udp        0      0 0.0.0.0:44684           0.0.0.0:*                           677/rpc.statd
udp        0      0 0.0.0.0:853             0.0.0.0:*                           677/rpc.statd
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     3594     851/acpid           /var/run/acpid.socket
unix  2      [ ACC ]     STREAM     LISTENING     15896    5578/apache2        /var/run/apache2/cgisock.5576
прошло 11 минут
09:16:55
#iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.13.0/24      anywhere
09:17:13
#iptables -t nat -I PREROUTING -p tcp --dport 22 -j REDIRECT

09:18:25
#w
w                   wait                wc                  whereis             whiptail            whois               w.procps
w3m                 wall                wget                which               who                 wipefs              write
w3mman              watch               whatis              while               whoami              word-list-compress  www-browser
09:18:25
#w
 10:18:46 up 1 day, 17:17,  1 user,  load average: 0,05, 0,03, 0,05
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
user     pts/0    192.168.15.102   09:21    0.00s  0.43s  0.05s script -f -c l3script -q /home/user/.lilalo//635720660650531624-1355901707.script
09:18:46
#man w
09:19:48
#nmap 192.168.13.2
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-19 10:20 EET
Interesting ports on 192.168.13.2:
Not shown: 998 filtered ports
PORT   STATE  SERVICE
22/tcp open   ssh
80/tcp closed http
MAC Address: 00:16:3E:00:00:02 (Xensource)
Nmap done: 1 IP address (1 host up) scanned in 4.67 seconds

Статистика

Время первой команды журнала13:29:50 2012-12-18
Время последней команды журнала09:19:48 2012-12-19
Количество командных строк в журнале101
Процент команд с ненулевым кодом завершения, %10.89
Процент синтаксически неверно набранных команд, % 0.99
Суммарное время работы с терминалом *, час 1.93
Количество командных строк в единицу времени, команда/мин 0.87
Частота использования команд
iptables38|=====================================| 37.62%
nmap9|========| 8.91%
ping7|======| 6.93%
cd7|======| 6.93%
ls7|======| 6.93%
vim6|=====| 5.94%
man5|====| 4.95%
apt-get4|===| 3.96%
netstat3|==| 2.97%
telnet2|=| 1.98%
chmod2|=| 1.98%
~2|=| 1.98%
w2|=| 1.98%
ifconfig1|| 0.99%
host1|| 0.99%
nc1|| 0.99%
ipfw1|| 0.99%
exit1|| 0.99%
ip1|| 0.99%
su1|| 0.99%
____
*) Интервалы неактивности длительностью 30 минут и более не учитываются

Справка

Для того чтобы использовать LiLaLo, не нужно знать ничего особенного: всё происходит само собой. Однако, чтобы ведение и последующее использование журналов было как можно более эффективным, желательно иметь в виду следующее:
  1. В журнал автоматически попадают все команды, данные в любом терминале системы.

  2. Для того чтобы убедиться, что журнал на текущем терминале ведётся, и команды записываются, дайте команду w. В поле WHAT, соответствующем текущему терминалу, должна быть указана программа script.

  3. Команды, при наборе которых были допущены синтаксические ошибки, выводятся перечёркнутым текстом:
    $ l s-l
    bash: l: command not found
    

  4. Если код завершения команды равен нулю, команда была выполнена без ошибок. Команды, код завершения которых отличен от нуля, выделяются цветом.
    $ test 5 -lt 4
    Обратите внимание на то, что код завершения команды может быть отличен от нуля не только в тех случаях, когда команда была выполнена с ошибкой. Многие команды используют код завершения, например, для того чтобы показать результаты проверки

  5. Команды, ход выполнения которых был прерван пользователем, выделяются цветом.
    $ find / -name abc
    find: /home/devi-orig/.gnome2: Keine Berechtigung
    find: /home/devi-orig/.gnome2_private: Keine Berechtigung
    find: /home/devi-orig/.nautilus/metafiles: Keine Berechtigung
    find: /home/devi-orig/.metacity: Keine Berechtigung
    find: /home/devi-orig/.inkscape: Keine Berechtigung
    ^C
    

  6. Команды, выполненные с привилегиями суперпользователя, выделяются слева красной чертой.
    # id
    uid=0(root) gid=0(root) Gruppen=0(root)
    

  7. Изменения, внесённые в текстовый файл с помощью редактора, запоминаются и показываются в журнале в формате ed. Строки, начинающиеся символом "<", удалены, а строки, начинающиеся символом ">" -- добавлены.
    $ vi ~/.bashrc
    2a3,5
    >    if [ -f /usr/local/etc/bash_completion ]; then
    >         . /usr/local/etc/bash_completion
    >        fi
    

  8. Для того чтобы изменить файл в соответствии с показанными в диффшоте изменениями, можно воспользоваться командой patch. Нужно скопировать изменения, запустить программу patch, указав в качестве её аргумента файл, к которому применяются изменения, и всавить скопированный текст:
    $ patch ~/.bashrc
    В данном случае изменения применяются к файлу ~/.bashrc

  9. Для того чтобы получить краткую справочную информацию о команде, нужно подвести к ней мышь. Во всплывающей подсказке появится краткое описание команды.

    Если справочная информация о команде есть, команда выделяется голубым фоном, например: vi. Если справочная информация отсутствует, команда выделяется розовым фоном, например: notepad.exe. Справочная информация может отсутствовать в том случае, если (1) команда введена неверно; (2) если распознавание команды LiLaLo выполнено неверно; (3) если информация о команде неизвестна LiLaLo. Последнее возможно для редких команд.

  10. Большие, в особенности многострочные, всплывающие подсказки лучше всего показываются браузерами KDE Konqueror, Apple Safari и Microsoft Internet Explorer. В браузерах Mozilla и Firefox они отображаются не полностью, а вместо перевода строки выводится специальный символ.

  11. Время ввода команды, показанное в журнале, соответствует времени начала ввода командной строки, которое равно тому моменту, когда на терминале появилось приглашение интерпретатора

  12. Имя терминала, на котором была введена команда, показано в специальном блоке. Этот блок показывается только в том случае, если терминал текущей команды отличается от терминала предыдущей.

  13. Вывод не интересующих вас в настоящий момент элементов журнала, таких как время, имя терминала и других, можно отключить. Для этого нужно воспользоваться формой управления журналом вверху страницы.

  14. Небольшие комментарии к командам можно вставлять прямо из командной строки. Комментарий вводится прямо в командную строку, после символов #^ или #v. Символы ^ и v показывают направление выбора команды, к которой относится комментарий: ^ - к предыдущей, v - к следующей. Например, если в командной строке было введено:

    $ whoami
    
    user
    
    $ #^ Интересно, кто я?
    
    в журнале это будет выглядеть так:
    $ whoami
    
    user
    
    Интересно, кто я?

  15. Если комментарий содержит несколько строк, его можно вставить в журнал следующим образом:

    $ whoami
    
    user
    
    $ cat > /dev/null #^ Интересно, кто я?
    
    Программа whoami выводит имя пользователя, под которым 
    мы зарегистрировались в системе.
    -
    Она не может ответить на вопрос о нашем назначении 
    в этом мире.
    
    В журнале это будет выглядеть так:
    $ whoami
    user
    
    Интересно, кто я?
    Программа whoami выводит имя пользователя, под которым
    мы зарегистрировались в системе.

    Она не может ответить на вопрос о нашем назначении
    в этом мире.
    Для разделения нескольких абзацев между собой используйте символ "-", один в строке.

  16. Комментарии, не относящиеся непосредственно ни к какой из команд, добавляются точно таким же способом, только вместо симолов #^ или #v нужно использовать символы #=

  17. Содержимое файла может быть показано в журнале. Для этого его нужно вывести с помощью программы cat. Если вывод команды отметить симоволами #!, содержимое файла будет показано в журнале в специально отведённой для этого секции.
  18. Для того чтобы вставить скриншот интересующего вас окна в журнал, нужно воспользоваться командой l3shot. После того как команда вызвана, нужно с помощью мыши выбрать окно, которое должно быть в журнале.
  19. Команды в журнале расположены в хронологическом порядке. Если две команды давались одна за другой, но на разных терминалах, в журнале они будут рядом, даже если они не имеют друг к другу никакого отношения.
    1
        2
    3   
        4
    
    Группы команд, выполненных на разных терминалах, разделяются специальной линией. Под этой линией в правом углу показано имя терминала, на котором выполнялись команды. Для того чтобы посмотреть команды только одного сенса, нужно щёкнуть по этому названию.

О программе

LiLaLo (L3) расшифровывается как Live Lab Log.
Программа разработана для повышения эффективности обучения Unix/Linux-системам.
(c) Игорь Чубин, 2004-2008

$Id$